Статей:
233
15-летний ученый Гитанджали Рао стала ребенком года по версии Time
15 лет – это достаточный возраст для того, чтобы изменить мир. Ученый и изобретатель из США Гитанджали Рао успешно доказывает это.
Будет ли Республиканская партия США мстить ИТ-гигантам за цензуру Дональда Трампа?
Некоторые крупнейшие Интернет-бренды запретили Дональду Трампу использовать их платформы. Тем не менее, ситуация не может оставаться такой постоянно
Несколько госорганов США были взломаны русскими хакерами
Ряд государственных органов в США были взломаны группой хакеров. Среди них Министерство финансов, Министерство торговли и ряд других. Атака использовала уязвимость в платформе Orion компании SolarWind.
Знаете ли о влиянии коронавируса COVID-19 на ландшафт угроз безопасности?
Отчет об Интернет-безопасности за 3 квартал 2020 года проливает свет на тенденции угроз во время пандемии коронавируса COVID-19, растущие сетевые атаки, вредоносные программы, нацеленные на американские SCADA-системы, и многое другое
Был ли Google взломан?
В начале этой недели произошел сбой с сервисами Google. Многие утверждают, что это была хакерская атака, хотя доказательств тому нет. Что мы знаем об этом?
Влияние COVID-19 на три ИТ-направления
В результате внедрения предприятиями новых цифровых технологий пандемия коронавируса повлияла на ИТ-среду в трех направлениях. Узнайте об этом подробнее.
Заключенные в Калифорнии украли пособий по безработице на 140 миллионов долларов
Лазейки, украденная персональная информация и перегруженный работой персонал госорганов… Как заключенным удалось обмануть правительство США?
Что за глобальный проект «Чистая сеть»?
С приходом 5G, проект «Чистая сеть» необходим для обеспечения защиты этой технологии от «вредоносных» стран
Zerologon – дыра безопасности в службе Windows Netlogon. Меры для защиты от критических уязвимостей
Чтобы убедиться, что ваша позиция в области информационной безопасности соответствует поставленной цели, вы должны быть уверены, что системы обновлены и что соответствующие патчи были установлены
4 ключевых направления, которые должны быть учтены во всех политиках информационной безопасности
Одной из разумных практик является поиск продуктов, которые упрощают решение наиболее распространенных задач кибер-безопасности, автоматизируя максимальное количество процессов